Różnice między wybraną wersją a wersją aktualną.
Poprzednia rewizja po obu stronach Poprzednia wersja Nowa wersja | Poprzednia wersja | ||
2018:tkurek:start [2018/04/26 22:11] Tytus Kurek [Methods of preserving confidentiality of security policies in the implementation of security services in cloud computing environments] |
2018:tkurek:start [2018/04/26 22:21] Tytus Kurek |
||
---|---|---|---|
Linia 1: | Linia 1: | ||
- | \\ | ||
- | ^ **DZIEKAN i RADA WYDZIAŁU** \\ **INFORMATYKI, ELEKTRONIKI I TELEKOMUNIKACJI** \\ **AKADEMII GÓRNICZO-HUTNICZEJ im. ST. STASZICA W KRAKOWIE** ^^ | ||
- | | zapraszają na \\ publiczą dyskusję nad rozprawą doktorską \\ \\ //mgr inż. Tytusa Kurka// \\ || | ||
- | | **Methods of preserving confidentiality of security policies in the implementation of security services \\ in cloud computing environments** || | ||
- | ^ Termin:|18 maja 2018 roku o godz. 13:00 | | ||
- | ^ Miejsce:| Centrum Informatyki AGH, s. 1.20 \\ ul. Kawiory 21, pawilon D-17 | | ||
- | ^ **Promotor:**|prof. dr hab. inż. Andrzej Pach, Katedra Telekomunikacji, Wydział Informatyki, Elektroniki i Telekomunikacji AGH | | ||
- | ^ **Promotor pomocniczy:**|dr inż. Marcin Niemiec, Katedra Telekomunikacji, Wydział Informatyki, Elektroniki i Telekomunikacji AGH| | ||
- | ^ ** Recenzenci:**|dr hab. inż. Jerzy Konorski, prof. n. PG - Politechnika Gdańska | | ||
- | ^ ** **|dr hab. inż. Krzysztof Szczypiorski, prof. n. PW – Politechnika Warszawska | | ||
- | | Z rozprawą doktorską i opiniami recenzentów można się zapoznać \\ w Czytelni Biblioteki Głównej AGH, al. Mickiewicza 30 || | ||
- | |||
- | |||
- | \\ | ||
- | ---- | ||
- | |||
- | \\ | ||
- | |||
\\ | \\ | ||
^ **DZIEKAN i RADA WYDZIAŁU** \\ **INFORMATYKI, ELEKTRONIKI I TELEKOMUNIKACJI** \\ **AKADEMII GÓRNICZO-HUTNICZEJ im. ST. STASZICA W KRAKOWIE** ^^ | ^ **DZIEKAN i RADA WYDZIAŁU** \\ **INFORMATYKI, ELEKTRONIKI I TELEKOMUNIKACJI** \\ **AKADEMII GÓRNICZO-HUTNICZEJ im. ST. STASZICA W KRAKOWIE** ^^ | ||
Linia 66: | Linia 48: | ||
Polityka bezpieczeństwa zostaje zabezpieczona przed bezpośrednim odczytem przez poddanie jej procesowi anonimizacji. Strukturami wykorzystywanymi w procesie anonimizacji są drzewa decyzyjne oraz Filtry Blooma. Dzięki pozbawieniu chmury publicznej aspektu decyzyjności, niemożliwym staje się również odtworzenie polityki bezpieczeństwa na podstawie analizy ruchu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinformatyczną klienta. Wyniki badań przedstawionych w rozprawie jednoznacznie potwierdzają, że możliwe jest opracowanie metod zapewniania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej. | Polityka bezpieczeństwa zostaje zabezpieczona przed bezpośrednim odczytem przez poddanie jej procesowi anonimizacji. Strukturami wykorzystywanymi w procesie anonimizacji są drzewa decyzyjne oraz Filtry Blooma. Dzięki pozbawieniu chmury publicznej aspektu decyzyjności, niemożliwym staje się również odtworzenie polityki bezpieczeństwa na podstawie analizy ruchu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinformatyczną klienta. Wyniki badań przedstawionych w rozprawie jednoznacznie potwierdzają, że możliwe jest opracowanie metod zapewniania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej. | ||
+ | |||
\\ | \\ | ||
Linia 83: | Linia 65: | ||
==== Ważniejsze publikacje doktoranta ==== | ==== Ważniejsze publikacje doktoranta ==== | ||
- | - A. Kamisiński, P. Chołda, A. Jajszczyk. Assessing the Structural Complexity of Computer and Communication Networks. //ACM Computing Surveys//, 47(4):66:1–66:36, May 2015. ISSN 0360-0300. doi: 10.1145/2755621. | + | - Kurek, T., Lason, A., Niemiec, M.: //First Step Towards Preserving Privacy of Cloud-based IDS Security Policy//. Security and Communication Networks, 8 (18), pp. 3481 - 3491 (2015) |
- | + | - Kurek, T., Niemiec, M., Lason, A.: //Taking Back Control of Privacy: A Novel Framework for Preserving Cloud-based Firewall Policy Confidentiality//. International Journal of Information Security, 15, pp. 235 - 250 (2016) | |
- | - Kurek, T., Lason, A., Niemiec, M.: First Step Towards Preserving Privacy of Cloud-based IDS Security Policy. Security and Communication Networks, 8 (18), pp. 3481 - 3491 (2015) | + | - Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: //Universal Privacy-Preserving Platform for SecaaS Services//. International Journal of Network Management, 27 (5), (2017) |
- | - Kurek, T., Niemiec, M., Lason, A.: Taking Back Control of Privacy: A Novel Framework for Preserving Cloud-based Firewall Policy Confidentiality. International Journal of Information Security, 15, pp. 235 - 250 (2016) | + | - Kurek, T.: //Privacy Preserving Solutions for SecaaS Services//. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 8-9, pp. 908 - 912 (2017) |
- | - Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: Universal Privacy-Preserving Platform for SecaaS Services. International Journal of Network Management, 27 (5), (2017) | + | - Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: //Intrusion Prevention System Decision Diagram in Security-as-a-Service Solutions//. 9th International Conference on Multimedia, Communications, Services and Security (Communications in Computer and Information Science), 785, pp. 47 - 61 (2017) |
- | - Kurek, T.: Privacy Preserving Solutions for SecaaS Services. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 8-9, pp. 908 - 912 (2017) | + | |
- | - Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: Intrusion Prevention System Decision Diagram in Security-as-a-Service Solutions. 9th International Conference on Multimedia, Communications, Services and Security (Communications in Computer and Information Science), 785, pp. 47 - 61 (2017) | + | |
- | + | ||
- | ---- | + | |
- | ==== Recenzje ==== | + | |
- | + | ||
- | {{:2018:tkurek:recenzja_prof._jerzy_konorski.pdf|Recenzja - dr hab. inż. Jerzy Konorski}} | + | |
- | + | ||
- | {{:2018:tkurek:recenzja_prof._krzysztof_szczypiorski.pdf|Recenzja - dr hab. inż. Krzysztof Szczypiorski}} | + | |
- | + | ||
- | \\ | + | |
- | + | ||
- | ---- | + | |
- | + | ||
- | ==== Ważniejsze publikacje doktoranta ==== | + | |
- | + | ||
- | - Kurek, T., Lason, A., Niemiec, M.: //First Step Towards Preserving Privacy of Cloud-based IDS Security Policy//. Security and Communication Networks, 8 (18), pp. 3481 - 3491 (2015). | + | |
- | - Kurek, T., Niemiec, M., Lason, A.: //Taking Back Control of Privacy: A Novel Framework for Preserving Cloud-based Firewall Policy Confidentiality//. International Journal of Information Security, 15, pp. 235 - 250 (2016). | + | |
- | - Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: //Universal Privacy-Preserving Platform for SecaaS Services//. International Journal of Network Management, 27 (5), (2017). | + | |
- | - Kurek, T.: //Privacy Preserving Solutions for SecaaS Services//. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 8-9, pp. 908 - 912 (2017). | + | |
- | - Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: //Intrusion Prevention System Decision Diagram in Security-as-a-Service Solutions//. 9th International Conference on Multimedia, Communications, Services and Security (Communications in Computer and Information Science), 785, pp. 47 - 61 (2017). | + | |
---- | ---- |